Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Cybersecurity in Crisi: Perché le Aziende Hanno Bisogno di Profili Junior per Sopravvivere

Cybersecurity in Crisi: Perché le Aziende Hanno Bisogno di Profili Junior per Sopravvivere

Stefano Gazzella : 10 Dicembre 2024 07:08

Che servano profili junior nella gestione della sicurezza cyber è un fatto che emerge dall’esperienza quotidiana. Le organizzazioni non possono più permettersi di far fronte ai mutamenti di contesto – normativo o tecnologico – continuando a caricare di compiti e responsabilità l’ufficio IT, che spesso è composto da un solo membro con una seniority avanzata.

Ma quel che manca non sono le competenze bensì il tempo, dal momento che alle responsabilità si aggiunge inevitabilmente anche la partecipazione a tavoli di lavoro, il contributo alle attività di audit interni, nonché i riscontri alle richieste da parte di uffici compliance o funzioni con ruoli di sorveglianza. Inoltre, un sovraccarico di compiti incide in modo significativo sui rischi di incorrere in un overburn, scenario decisamente poco desiderabile anche per ragioni di gestione della sicurezza.

Inserire figure junior comporta una più ampia possibilità di delega da parte del titolare dell’ufficio IT, migliora il flusso informativo e soprattutto consente anche lo svolgimento di attività in parallelo e in coordinamento con altre funzioni interne senza sottrarre risorse (tempo e competenze, ad esempio) ad una continua attività di monitoraggio e miglioramento interno.

Coinvolgere l’IT nel processo di selezione




Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le organizzazioni devono però essere in grado di selezionare e ancor prima di attrarre questi talenti e un’offerta economica adeguata è condizione necessaria ma non sufficiente. Non serve scomodare la piramide di Maslow né la legge economica dell’utilità marginale decrescente per intuire che alla retribuzione vadano aggiunte garanzie di crescita, empowerment e supporto.

Inoltre, è bene ricordare e tenere conto del fatto che un profilo junior ha massimo 2-3 anni di esperienza. Di conseguenza, l’obiettivo è e deve essere quello di formare internamente questa figura per sviluppare le competenze utili all’organizzazione. Altrimenti si sta semplicemente cercando una figura da pagare poco, con la prevedibile conseguenza che o l’annuncio sarà destinato a finire deserto o il ruolo si troverà ad essere in una condizione eternamente precaria.

È necessario, infine, che il titolare della funzione IT venga direttamente coinvolto, su iniziativa di HR o dei recruiter, all’interno del processo di selezione in modo tale che possa contribuire a chiarire sin dall’inizio quali sono i profili e le professionalità che è necessario integrare all’interno del proprio ufficio chiarendone requisiti, competenze e percorsi di formazione da intraprendere.

Questioni di budget: costo o investimento?

Certamente per le organizzazioni la questione del budget è cruciale, ma occorre che i costi della sicurezza siano considerati un investimento per ridurre i rischi di tipo non solo finanziario ma anche strategico e operativo. Altrimenti, se il criterio di selezione è ridurre al minimo la spesa, si sarà destinati inevitabilmente a predisporre soltanto quelle misure che o per obbligo di legge o in seguito a qualche incidente sono praticamente imposte. Con buona pace di ogni prevenzione della compromissione di informazioni, continuità operativa e con conseguenze impattanti che si traducono in perdite economiche e reputazionali.

Il budget, infine, non deve essere destinato unicamente alle misure tecniche, dal momento che l’assetto organizzativo gioca un ruolo preminente nella gestione della sicurezza e fra le misure organizzative rientra anche la costituzione di un gruppo per la gestione della sicurezza che può anche fare ricorso a servizi esterni in funzione di supporto.

Per ragionare in questo modo è però richiesto un corretto riparto di ruoli e responsabilità già nella strutturazione del team o dell’ufficio IT, con una valutazione dell’apporto in termini di efficacia ed efficienza seguendo un percorso di miglioramento continuo. Il quale può – anzi: deve – contemplare l’inserimento di nuove risorse e soprattutto la loro valorizzazione all’interno dell’organizzazione.

Stefano Gazzella
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Di Redazione RHC - 07/10/2025

Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...

L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile
Di Redazione RHC - 07/10/2025

La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai...

RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis
Di Redazione RHC - 07/10/2025

Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...

L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...

Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums
Di Inva Malaj - 05/10/2025

Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...